प्लेटफ़ॉर्म
other
घटक
posthog
में ठीक किया गया
8817.0.1
CVE-2025-1522 PostHog में एक सूचना प्रकटीकरण भेद्यता है, जो हमलावरों को संवेदनशील जानकारी तक पहुँचने की अनुमति देती है। यह भेद्यता PostHog के डेटाबेस स्कीमा विधि के कार्यान्वयन में कमजोरियों के कारण उत्पन्न होती है। प्रभावित संस्करणों में b8817c14065c23159dcf52849f0bdcd12516c43e शामिल हैं, लेकिन संस्करण 3732c0fd9551ed29521b58611bf1e44d918c1032 में इस समस्या का समाधान किया गया है।
CVE-2025-1522 का शोषण करने वाला एक हमलावर PostHog इंस्टॉलेशन में संवेदनशील जानकारी प्रकट कर सकता है। यह जानकारी डेटाबेस क्रेडेंशियल, API कुंजियाँ या अन्य गोपनीय डेटा हो सकती है। हमलावर इस जानकारी का उपयोग सिस्टम में आगे बढ़ने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकता है। चूंकि प्रमाणीकरण की आवश्यकता है, इसलिए हमलावर को पहले सिस्टम तक पहुँच प्राप्त करनी होगी। इस भेद्यता का प्रभाव महत्वपूर्ण है, क्योंकि यह हमलावरों को महत्वपूर्ण डेटा तक पहुँच प्रदान कर सकता है।
CVE-2025-1522 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता ZDI द्वारा रिपोर्ट की गई थी और इसे CISA KEV सूची में शामिल किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे।
Organizations utilizing PostHog, particularly those with sensitive data stored within the platform, are at risk. Deployments with overly permissive service account configurations or those relying on legacy authentication methods are especially vulnerable. Shared hosting environments where PostHog instances may share resources with other applications should also be considered at higher risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-1522 को कम करने के लिए, PostHog को संस्करण 3732c0fd9551ed29521b58611bf1e44d918c1032 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके डेटाबेस स्कीमा विधि तक पहुँच को सीमित करने पर विचार करें। सुनिश्चित करें कि सभी सेवा खाते मजबूत प्रमाणीकरण का उपयोग करते हैं और उनके विशेषाधिकार न्यूनतम हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, डेटाबेस स्कीमा विधि तक पहुँचने का प्रयास करके और यह सुनिश्चित करके कि कोई संवेदनशील जानकारी प्रकट नहीं होती है।
SSRF भेद्यता के लिए सुधार वाले संस्करण में PostHog को अपडेट करें। संस्करण 3732c0fd9551ed29521b58611bf1e44d918c1032 या बाद के संस्करण में अपडेट करने से समस्या का समाधान हो जाता है। विस्तृत अपडेट निर्देशों के लिए रिलीज़ नोट्स देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-1522 PostHog में एक सूचना प्रकटीकरण भेद्यता है जो हमलावरों को संवेदनशील जानकारी प्रकट करने की अनुमति देती है। यह डेटाबेस स्कीमा विधि में कमजोरियों के कारण होता है।
यदि आप PostHog के संस्करण b8817c14065c23159dcf52849f0bdcd12516c43e का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2025-1522 को ठीक करने के लिए, PostHog को संस्करण 3732c0fd9551ed29521b58611bf1e44d918c1032 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2025-1522 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
कृपया PostHog की आधिकारिक वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।